Finora, nel 2024 molte grandi aziende sono state vittima di attacchi di credential stuffing. Tra le più importanti ricordiamo Roku, Okta, General Motors e Levi's. Gli
Il 2024 è stato un anno abbastanza importante per gli attacchi malware. Finora quest’anno, grandi aziende come Change Healthcare, Ticketmaster, Ascension Hospital, ABN AMRO e CDK Global sono state colpite da attacchi malware.
Continua a leggere per scoprire di più su ciascuno di questi principali attacchi malware e su come la tua azienda può proteggersi dagli attacchi malware.
Change Healthcare
Il 21 febbraio 2024, un gruppo di cybercriminali russi di nome BlackCat ha rimosso oltre sei terabyte di dati durante un attacco malware a Change Healthcare. Per chi non ha familiarità con Change Healthcare, è una delle più grandi aziende di elaborazione dei pagamenti nel settore sanitario in tutto il mondo. Questo attacco malware ha causato il backlogging di un’ampia quantità di richieste di risarcimento medico americane, causando studi medici, farmacie e ospedali con notevoli problemi finanziari e impedendo ai pazienti di accedere alle cure mediche. Change Healthcare è una sussidiaria di UnitedHealth Group e, a seguito dell’attacco malware, UnitedHealth Group ha pagato un riscatto di 22 milioni di dollari. A seguito di questo attacco informatico, Change Healthcare ha annunciato che i dati sensibili dei pazienti sono stati compromessi, incluse diagnosi mediche e risultati dei test.
Sulla base di un’udienza successiva a questo attacco malware, è stato riscontrato che uno dei motivi per cui i dati di Change Healthcare sono stati esposti è che UnitedHealth Group non ha abilitato l’autenticazione a più fattori (MFA) su uno dei server di Change Healthcare. Change Healthcare ritiene che circa il 33% degli americani abbia subito la diffusione dei propri dati medici sensibili sul dark web a causa dell’attacco malware. Change Healthcare consiglia a chiunque sia colpito da questo attacco malware di visitare la pagina di supporto o di chiamare il numero (866) 262-5342 per ulteriori informazioni.
Ticketmaster
Uno degli attacchi malware più discussi è avvenuto il 2 aprile 2024 ai danni di Ticketmaster, una società di vendita di biglietti per concerti, partite sportive e altri eventi. Un gruppo di hacker chiamato ShinyHunters si è assunto la responsabilità di essersi impossessato dei dati di oltre 500 milioni di clienti di Ticketmaster, tra cui numeri di telefono, indirizzi e-mail, numeri di carte di credito e biglietti per gli eventi. ShinyHunters ha chiesto 500.000 dollari come pagamento del riscatto invece di vendere i dati sul dark web. Sebbene le password dei clienti non siano state segnalate come parte della violazione dei dati, molti clienti di Ticketmaster hanno adottato misure e cambiato le password per proteggere meglio i loro account Ticketmaster.
Live Nation, la società madre di Ticketmaster, ha avviato un’indagine e ha rilevato attività non autorizzate all’interno di uno dei database cloud di terze parti. Ticketmaster ha avvisato i clienti che erano stati colpiti dall’attacco malware e li ha consigliati di monitorare l’attività sui conti bancari, offrendo persino ai clienti un credito gratuito di 12 mesi per un servizio di monitoraggio dell’identità.
Ospedale Ascension
Attività insolite sono state rilevate sulle reti di Ascension l’8 maggio 2024 a causa di un attacco ransomware. Black Basta, un gruppo di cybercriminali, è stato coinvolto in questo attacco al sistema sanitario cattolico con quasi 150 ospedali in oltre 10 stati. Di conseguenza, medici, infermieri e operatori sanitari sono stati bloccati fuori dai sistemi medici che tengono traccia degli appuntamenti, delle cartelle cliniche, delle prescrizioni mediche, delle procedure e altro ancora. Questo attacco malware ha compromesso i dati privati dei pazienti e molti medici a livello nazionale hanno subito la perdita di risultati di laboratorio, errori nel dosaggio dei farmaci e l’impossibilità di affrontare i casi di emergenza per oltre un mese. I professionisti medici sono stati costretti a utilizzare Google Docs e i thread di testo per tracciare i farmaci e registrare gli aggiornamenti importanti sui pazienti. Il 14 giugno 2024, Ascension ha annunciato di aver ripristinato l’accesso alle cartelle cliniche elettroniche (EHR), ma i dati dei pazienti non sarebbero stati temporaneamente disponibili fino a quando i portali dell’azienda non fossero stati aggiornati con le informazioni corrette.
ABN AMRO
Il 29 maggio 2024, ABN AMRO, una delle più grandi banche olandesi, ha subito una violazione dei dati dopo che il suo fornitore di servizi di terze parti, AddComm, è caduto vittima di un attacco ransomware. In questo attacco, gli utenti non autorizzati hanno avuto accesso ai dati di molti clienti ABN AMRO, anche se i sistemi della banca non sono stati colpiti direttamente. Non c’è stata alcuna conferma sul tipo di dati venduti sul dark web, poiché gli esperti stanno ancora indagando su questo crimine informatico.
ABN AMRO ha contattato clienti i cui dati sono stati colpiti dall’attacco ransomware AddComm anche se non ci sono prove che gli utenti non autorizzati abbiano utilizzato i dati dei clienti di ABN AMRO. Sebbene non sia confermato se tutti i suoi clienti siano stati colpiti, ABN AMRO ha oltre cinque milioni di clienti nei settori della vendita al dettaglio, delle aziende e bancario che potrebbero essere caduti vittima di questa violazione dei dati. ABN AMRO ha smesso di utilizzare i servizi di AddComm a seguito di questo attacco.
CDK Global
Il 18 giugno 2024 le concessionarie di auto nordamericane sono state colpite da un grave attacco malware a CDK Global. CDK Global fornisce software a migliaia di concessionarie auto in Nord America che consentono alle concessionarie di gestire vendite, finanze, inventario e altro ancora. Oltre 10.000 concessionarie di auto negli Stati Uniti sono state prese di mira da BlackSuit, un gruppo di cybercriminali che ha rubato le informazioni private dei clienti. I tipi di informazioni rubate in questo attacco includevano numeri di previdenza sociale, numeri di conto bancario, indirizzi di casa, informazioni sulla carta di credito e numeri di telefono.
Come risultato di questo attacco, molte concessionarie sono state costrette ad andare incontro a problemi senza i loro sistemi digitali, tornando persino a utilizzare carta e penna per condurre le operazioni aziendali. Una settimana dopo l’attacco iniziale, CDK Global ha comunicato ai suoi clienti che avrebbe chiuso temporaneamente l’attività mentre si sarebbe ripresa dall’attacco malware. All’inizio di luglio ha iniziato a ripristinare i sistemi delle concessionarie auto.
Proteggi la tua azienda dagli attacchi malware
Sebbene gli attacchi malware possano sembrare casuali, ci sono diversi modi per evitare che la tua azienda ne cada vittima:
- Utilizza la sicurezza zero-trust e la crittografia zero-knowledge per proteggere i dati dei clienti
- Applica i controlli degli accessi basati sui ruoli (RBAC) per limitare la quantità di accessi dei dipendenti
- Educa i dipendenti sui segnali delle truffe di social engineering
- Proteggi le password dei dipendenti con un password manager aziendale e richiedi loro di utilizzare l’MFA
- Investi nel monitoraggio del dark web, che ti avviserà immediatamente se le credenziali di accesso di un dipendente vengono trovate sul dark web
Puoi garantire la sicurezza dei dipendenti e dell’azienda facendo affidamento su Keeper®. Inizia la tua prova gratuita di 14 giorni di Keeper Business oggi stesso per aiutare i dipendenti a creare password efficaci e memorizzarle in casseforti digitali sicure.